本發(fā)明涉及信息安全領(lǐng)域,尤其是一種基于RBAC的策略融合及敏感度計算方法及系統(tǒng)。
背景技術(shù):
隨著數(shù)據(jù)產(chǎn)生方式不斷擴展和數(shù)據(jù)規(guī)模日益增長,數(shù)據(jù)呈現(xiàn)出關(guān)聯(lián)、交叉和融合的趨勢。為了能夠使得數(shù)據(jù)價值的最大化,往往需要把多個來源的數(shù)據(jù)進行集成融合,形成更高質(zhì)量數(shù)據(jù)集合,從而支持更加復(fù)雜、精確的數(shù)據(jù)分析和決策。然而,基于數(shù)據(jù)融合的應(yīng)用為了能夠?qū)Σ煌瑏碓吹臄?shù)據(jù)進行處理和共享,往往把這些數(shù)據(jù)集中到統(tǒng)一的系統(tǒng)平臺進行管理。這種形式會帶來了嚴重的安全問題,因為每個數(shù)據(jù)來源來自于不同的機構(gòu)或組織,有著自治的安全策略,如果沒有統(tǒng)一的安全策略保障數(shù)據(jù)安全,將會導(dǎo)致數(shù)據(jù)可能在共享和處理過程中發(fā)生泄漏。針對這個問題,需要在多個安全策略的基礎(chǔ)上重構(gòu)全局安全策略,從而對融合數(shù)據(jù)資源進行訪問管控。另一方面,不同來源的數(shù)據(jù)通過數(shù)據(jù)融合進行組合、關(guān)聯(lián),從而產(chǎn)生新的數(shù)據(jù),這將引起數(shù)據(jù)敏感度發(fā)生變化。例如給定用戶允許訪問數(shù)據(jù)集DA,不允許訪問數(shù)據(jù)集DB。當(dāng)DA和DB進行融合產(chǎn)生DC,用戶由于不允許訪問DB,也應(yīng)該不能訪問DC,否則將會產(chǎn)生信息泄露。因此,數(shù)據(jù)融合安全還需要考慮數(shù)據(jù)敏感度變化的問題。
現(xiàn)有關(guān)于訪問策略融合的研究工作中,Basit等針對多個來自不同安全域的數(shù)據(jù)訪問問題,采用基于角色訪問模型(Role-based Access Control,簡稱RBAC)建模,提出一種策略融合方法。Rao使用邏輯代數(shù)表示安全策略,并提出一種基于代數(shù)運算的方法生成融合策略。但由于數(shù)理邏輯運算極有可能返回未知的結(jié)果,導(dǎo)致系統(tǒng)決策的不確定性,影響到系統(tǒng)的可用性。Hu使用基于語義的安全策略,通過本體映射和合并,將查詢語句重寫成實體和屬性名稱,并映射到本地查詢。Cruz將本地策略存儲在RDF中,并在融合過程將本地RDF轉(zhuǎn)換成一個全局RDF。Eneyaz等認為在數(shù)據(jù)融合應(yīng)用中需要解決不同安全策略的沖突,因此提出了在融合數(shù)據(jù)共享系統(tǒng)中增加一個SPICR組件,該組件用于解決在運行時解決策略的沖突以及沖突策略間的仲裁。針對不同類型的策略,Liu Xin等提出一種支持支持RBAC、MAC、DAC等訪問控制策略融合的APT模型。
在現(xiàn)有的策略融合方法中,針對存在多個安全策略的系統(tǒng),提出相應(yīng)的策略建模方法以及策略融合方法,但是數(shù)據(jù)融合系統(tǒng)中,訪問對象是融合數(shù)據(jù),由不同來源的數(shù)據(jù)共同構(gòu)成,為了能做出正確的數(shù)據(jù)決策,需要對融合數(shù)據(jù)的來源進行分析,從而確定數(shù)據(jù)所需的訪問權(quán)限,也即是對數(shù)據(jù)的敏感度進行重新計算,因此現(xiàn)有的方法無法適應(yīng)數(shù)據(jù)融合系統(tǒng)的應(yīng)用場景。
術(shù)語解釋
數(shù)據(jù)融合:將不同來源、割裂、異構(gòu)的數(shù)據(jù)集成融合在統(tǒng)一的系統(tǒng)平臺,并提供一致的數(shù)據(jù)訪問接口。
融合搜索:數(shù)據(jù)融合的典型應(yīng)用形式,搜索引擎為不同來源的數(shù)據(jù)創(chuàng)建索引,用戶通過提供關(guān)鍵詞從系統(tǒng)檢索數(shù)據(jù)。
基于角色訪問控制:基于角色訪問控制(Role-based Access Control,RBAC)是目前互聯(lián)網(wǎng)及各種機構(gòu)廣泛應(yīng)用的訪問控制方式,它的基本思想是將系統(tǒng)權(quán)限賦予角色,訪問主體通過分配角色獲得系統(tǒng)的訪問權(quán)限。
策略融合:不同數(shù)據(jù)源從屬于不同的機構(gòu)或組織,由不同的安全策略管控數(shù)據(jù),數(shù)據(jù)融合在集成這些數(shù)據(jù)的同時,還需要將不同數(shù)據(jù)源安全策略進行重構(gòu),形成全局安全策略。
數(shù)據(jù)敏感度:敏感數(shù)據(jù)是指需要提供安全防護的數(shù)據(jù),不同等級數(shù)據(jù)發(fā)生泄漏或被破壞所帶來的影響程度各不相同,也即是數(shù)據(jù)敏感度。
技術(shù)實現(xiàn)要素:
為了解決上述技術(shù)問題,本發(fā)明的目的是:提供一種基于RBAC實現(xiàn)避免融合數(shù)據(jù)越權(quán)訪問的策略融合及敏感度計算方法。
為了解決上述技術(shù)問題,本發(fā)明的另一目的是:提供一種基于RBAC實現(xiàn)避免融合數(shù)據(jù)越權(quán)訪問的的策略融合及敏感度計算系統(tǒng)。
本發(fā)明所采用的技術(shù)方案是:一種基于RBAC的策略融合及敏感度計算方法,包括有以下步驟:
A、將不同數(shù)據(jù)源進行集成融合形成融合數(shù)據(jù)庫,并存儲數(shù)據(jù)融合的元數(shù)據(jù)信息;
B、將不同數(shù)據(jù)源的安全策略進行合并得到全局安全策略,并根據(jù)元數(shù)據(jù)信息對融合數(shù)據(jù)集進行敏感度計算;
C、根據(jù)上述敏感度計算結(jié)果對用戶訪問融合數(shù)據(jù)庫的權(quán)限進行控制。
進一步,所述步驟B具體包括:
B1、采用有向圖對不同數(shù)據(jù)源的RBAC策略分別進行建模,并通過迭代合并角色層次圖實現(xiàn)訪問策略的合并;
B2、在上述合并的訪問策略的基礎(chǔ)上,根據(jù)元數(shù)據(jù)信息對敏感度進行重新計算。
進一步,所述步驟B1中合并角色層次圖的步驟為:
B11、計算兩個數(shù)據(jù)源的RBAC策略之間的角色映射關(guān)系,將兩個圖通過關(guān)系邊連接;
B12、刪除圖中存在沖突的邊;
B13、移除圖中的冗余線段并合并相應(yīng)的結(jié)點。
進一步,所述步驟B2具體為:根據(jù)合并的訪問策略的偏序特性以及元數(shù)據(jù)信息,在合并的訪問策略中找到可訪問融合數(shù)據(jù)庫所有來源的角色并賦予其融合數(shù)據(jù)庫的訪問權(quán)限。
本發(fā)明所采用的另一技術(shù)方案是:一種基于RBAC的策略融合及敏感度計算系統(tǒng),包括有:
數(shù)據(jù)融合模塊,用于將不同數(shù)據(jù)源進行集成融合形成融合數(shù)據(jù)庫;
元數(shù)據(jù)庫,用于存儲數(shù)據(jù)融合的元數(shù)據(jù)信息;
策略融合模塊,用于將不同數(shù)據(jù)源的安全策略進行合并得到全局安全策略,并根據(jù)元數(shù)據(jù)信息對融合數(shù)據(jù)集進行敏感度計算;
策略數(shù)據(jù)庫,用于存儲不同數(shù)據(jù)源的安全策略以及由策略模塊生成的全局安全策略;
訪問控制模塊,用于根據(jù)策略數(shù)據(jù)庫內(nèi)容回應(yīng)用戶訪問請求。
進一步,包括有:
策略合并子模塊,用于采用有向圖對不同數(shù)據(jù)源的RBAC策略分別進行建模,并通過迭代合并角色層次圖實現(xiàn)訪問策略的合并;
敏感度更新子模塊,用于在上述策略合并子模塊合并的訪問策略的基礎(chǔ)上,根據(jù)元數(shù)據(jù)信息對敏感度進行重新計算。
進一步,所述敏感度更新子模塊中對敏感度進行重新計算過程為:根據(jù)合并的訪問策略的偏序特性以及元數(shù)據(jù)信息,在合并的訪問策略中找到可訪問融合數(shù)據(jù)庫所有來源的角色并賦予其融合數(shù)據(jù)庫的訪問權(quán)限。
進一步,所述訪問控制模塊用于根據(jù)策略數(shù)據(jù)庫內(nèi)容回應(yīng)用戶訪問請求,若策略數(shù)據(jù)庫中包括用戶的融合數(shù)據(jù)集訪問權(quán)限則接受請求,否則拒絕請求。
本發(fā)明的有益效果是:本發(fā)明方法采用基于角色訪問模型,將不同數(shù)據(jù)源的安全策略進行合并,有效地對策略之間的沖突進行處理,并重新計算融合數(shù)據(jù)的敏感度,避免數(shù)據(jù)庫被越權(quán)訪問,保證融合數(shù)據(jù)庫的安全性。
本發(fā)明的另一有益效果是:本發(fā)明系統(tǒng)的策略融合模塊采用基于角色訪問模型,將不同數(shù)據(jù)源的安全策略進行合并,有效地對策略之間的沖突進行處理,并重新計算融合數(shù)據(jù)的敏感度存入策略數(shù)據(jù)庫,根據(jù)策略數(shù)據(jù)庫內(nèi)容進行訪問控制,避免數(shù)據(jù)庫被越權(quán)訪問,保證融合數(shù)據(jù)庫的安全性。
附圖說明
圖1為本發(fā)明方法的步驟流程圖;
圖2為本發(fā)明方法進一步實施的步驟流程圖;
圖3為本發(fā)明系統(tǒng)的結(jié)構(gòu)示意圖。
具體實施方式
下面結(jié)合附圖對本發(fā)明的具體實施方式作進一步說明:
參照圖1,一種基于RBAC的策略融合及敏感度計算方法,包括有以下步驟:
A、將不同數(shù)據(jù)源進行集成融合形成融合數(shù)據(jù)庫,并存儲數(shù)據(jù)融合的元數(shù)據(jù)信息;
首先需要將不同數(shù)據(jù)源的數(shù)據(jù)導(dǎo)入,按照已設(shè)定的配置文件對不同數(shù)據(jù)源進行集成融合形成融合數(shù)據(jù)庫;元數(shù)據(jù)信息用于表示數(shù)據(jù)來源。
B、將不同數(shù)據(jù)源的安全策略進行合并得到全局安全策略,并根據(jù)元數(shù)據(jù)信息對融合數(shù)據(jù)集進行敏感度計算;
C、根據(jù)上述敏感度計算結(jié)果對用戶訪問融合數(shù)據(jù)庫的權(quán)限進行控制。
參照圖2,進一步作為優(yōu)選的實施例,所述步驟B具體包括:
B1、采用有向圖對不同數(shù)據(jù)源的RBAC策略分別進行建模,并通過迭代合并角色層次圖實現(xiàn)訪問策略的合并;
B2、在上述合并的訪問策略的基礎(chǔ)上,根據(jù)元數(shù)據(jù)信息對敏感度進行重新計算。
進一步作為優(yōu)選的實施例,所述訪問策略的合并通過迭代完成,其中步驟B1中每一次合并角色層次圖的步驟具體為:
B11、初始化階段:計算兩個數(shù)據(jù)源的RBAC策略之間的角色映射關(guān)系,將兩個圖通過關(guān)系邊連接;
B12、沖突解決階段:刪除圖中存在沖突的邊;
B13、簡化階段:移除圖中的冗余線段并合并相應(yīng)的結(jié)點。
進一步作為優(yōu)選的實施例,所述步驟B2具體為:根據(jù)合并的訪問策略的偏序特性以及元數(shù)據(jù)信息,在合并的訪問策略中找到可訪問融合數(shù)據(jù)庫所有來源的角色并賦予其融合數(shù)據(jù)庫的訪問權(quán)限。
由于每一個融合數(shù)據(jù)集都由若干個原始數(shù)據(jù)集融合生成的,可以通過元數(shù)據(jù)信息分析其數(shù)據(jù)來源。上述步驟B1中生成的角色層次關(guān)系滿足偏序關(guān)系,因此可以結(jié)合策略偏序特性以及數(shù)據(jù)來源信息,在合并的訪問策略中找到能夠訪問融合數(shù)據(jù)所有來源的角色,并賦予其融合數(shù)據(jù)庫的相應(yīng)訪問權(quán)限。
參照圖3,一種基于RBAC的策略融合及敏感度計算系統(tǒng),包括有:
數(shù)據(jù)融合模塊,用于將不同數(shù)據(jù)源進行集成融合形成融合數(shù)據(jù)庫;
元數(shù)據(jù)庫,用于存儲數(shù)據(jù)融合的元數(shù)據(jù)信息;
策略融合模塊,用于將不同數(shù)據(jù)源的安全策略進行合并得到全局安全策略,并根據(jù)元數(shù)據(jù)信息對融合數(shù)據(jù)集進行敏感度計算;
策略數(shù)據(jù)庫,用于存儲不同數(shù)據(jù)源的安全策略以及由策略模塊生成的全局安全策略;
訪問控制模塊,用于根據(jù)策略數(shù)據(jù)庫內(nèi)容回應(yīng)用戶訪問請求。
進一步作為優(yōu)選的實施例,包括有:
策略合并子模塊,用于采用有向圖對不同數(shù)據(jù)源的RBAC策略分別進行建模,并通過迭代合并角色層次圖實現(xiàn)訪問策略的合并;
敏感度更新子模塊,用于在上述策略合并子模塊合并的訪問策略的基礎(chǔ)上,根據(jù)元數(shù)據(jù)信息對敏感度進行重新計算。
進一步作為優(yōu)選的實施例,所述敏感度更新子模塊中對敏感度進行重新計算過程為:根據(jù)合并的訪問策略的偏序特性以及元數(shù)據(jù)信息,在合并的訪問策略中找到可訪問融合數(shù)據(jù)庫所有來源的角色并賦予其融合數(shù)據(jù)庫的訪問權(quán)限,即敏感度的重新計算過程。
進一步作為優(yōu)選的實施例,所述訪問控制模塊用于根據(jù)策略數(shù)據(jù)庫內(nèi)容回應(yīng)用戶訪問請求,若策略數(shù)據(jù)庫中包括用戶的融合數(shù)據(jù)集訪問權(quán)限則接受請求,否則拒絕請求。
如圖3所示,例如用戶在客戶端發(fā)出查詢請求,則訪問控制模塊讀取策略數(shù)據(jù)庫內(nèi)容并根據(jù)請求內(nèi)容進行訪問決策:若用戶具有融合數(shù)據(jù)集的訪問權(quán)限,則通知搜索引擎進行檢索并將獲得的數(shù)據(jù)返回客戶端,反之則拒絕請求。其中搜索引擎負責(zé)對融合數(shù)據(jù)庫的數(shù)據(jù)進行檢索,返回相應(yīng)的結(jié)果;融合數(shù)據(jù)庫相當(dāng)于搜索引擎的索引,存儲著融合數(shù)據(jù)。
以上是對本發(fā)明的較佳實施進行了具體說明,但本發(fā)明創(chuàng)造并不限于所述實施例,熟悉本領(lǐng)域的技術(shù)人員在不違背本發(fā)明精神的前提下還可以作出種種的等同變換或替換,這些等同的變形或替換均包含在本申請權(quán)利要求所限定的范圍內(nèi)。